漏洞标题
N/A
漏洞描述信息
## 概述
SEDUM HTTP Server 2.0 存在目录遍历漏洞,远程攻击者可以通过在 HTTP GET 请求中使用 `..`(点点)攻击来读取任意文件。
## 影响版本
- SEDUM HTTP Server 2.0
## 细节
远程攻击者可以通过在 HTTP GET 请求中插入 `..`(点点)来利用此漏洞,从而访问和读取服务器上的任意文件。这种攻击方式通过路径遍历技巧,可以绕过文件访问权限的限制。
## 影响
此漏洞允许未经授权的访问,攻击者可以获取服务器上的敏感文件内容,可能导致数据泄露和其他安全风险。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Directory traversal vulnerability in SEDUM HTTP Server 2.0 allows remote attackers to read arbitrary files via a .. (dot dot) attack in the HTTP GET request.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
SEDUM HTTP Server 目录穿越漏洞
漏洞描述信息
CVE(CAN) ID: CAN-2001-0199 SEDUM HTTP Server v2.0 是一个 web 服务器,可以从http://www.frassetto.it 和 http://www.zdnet.com这两个站点获得。远程用户可以读取 SEDUM HTTP 服务器 根目录之外的文件。提交一个特殊构造的精巧的 URL,其中包含 '../' 或 '.../' 序列, 就可以暴露要读取的文件。 <* 来源:Joe Testa (joetesta@hushmail.com) *>
CVSS信息
N/A
漏洞类别
授权问题